Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo se explica cómo crear y configurar grupos de seguridad de red (NSG) para administrar el flujo de tráfico de datos después de habilitar la controladora de red en Azure Local.
Acerca de los NSGs en las máquinas virtuales de Azure
Use un grupo de seguridad de red para administrar el tráfico de red entre redes lógicas o máquinas virtuales en Azure Local. Configure un grupo de seguridad de red con reglas de seguridad que permitan o denieguen el tráfico de red entrante o saliente. Las reglas de seguridad de red controlan el tráfico en función de:
- Direcciones IP de origen y destino.
- Números de puerto.
- Protocolos (TCP/UDP).
- Dirección (entrante o saliente).
Este es un diagrama que muestra cómo se conectan los grupos de seguridad de red a redes lógicas e interfaces de red de vm en Azure Local:
El diagrama muestra una configuración de red con dos redes lógicas:
Red lógica A
- Subred: 192.168.1.0/24, VLAN 206
- Tiene web de máquina virtual en 192.168.1.3.
- La regla NSG permite el acceso saliente a Internet.
- La Web de VM puede acceder a Internet.
Red lógica B
- Subred: 192.168.2.0/24, VLAN 310
- Tiene VM SQL en 192.168.2.3.
- La regla de NSG bloquea el acceso saliente a Internet.
- VM SQL ejecuta SQL Server localmente sin estar expuesto a Internet.
En este ejemplo, el grupo de seguridad de red controla el flujo de tráfico entre las redes lógicas A y B, y entre vm Web y VM SQL. Puede aplicar la NSG a cada red lógica o interfaz de red para aplicar reglas de seguridad específicas. Por ejemplo, la red lógica B podría permitir solo el tráfico a través del puerto SQL 1433 desde la red lógica A.
Nota:
- Las únicas máquinas virtuales que caen bajo el ámbito del uso de grupos de seguridad de red con esta característica son las máquinas virtuales locales de Azure. Estas son máquinas virtuales que se implementaron desde interfaces de cliente de Azure (CLI de Azure, Azure Portal, Azure Resource Manager). No use una máquina virtual local de Azure junto con un NSG administrado y aplicado desde herramientas locales.
Prerrequisitos
Tiene acceso a una instancia local de Azure.
- Esta instancia debe ejecutar la versión 2506 con la versión del sistema operativo 26100.xxxx o posterior.
- Esta instancia tiene una ubicación personalizada.
- Tiene acceso a una suscripción de Azure con el rol de control de acceso basado en rol (RBAC) de administrador de Azure Stack HCI. Este rol concede acceso total a la instancia local de Azure y sus recursos. Para más información, consulte Asignación de roles RBAC locales de Azure.
- Esta instancia tiene habilitada la característica SDN. Para más información, consulte Habilitación de redes definidas por software (SDN) en Azure Local.
- Tiene al menos una red lógica estática y una interfaz de red estática en esta instancia. Para obtener más información, consulte Creación de redes lógicas y Creación de interfaces de red.
- Si usa un cliente para conectarse a Azure Local, asegúrese de instalar la CLI de Azure más reciente y la
az-stack-hci-vmextensión. Para más información, consulte Requisitos previos de administración de máquinas virtuales locales de Azure.
Creación de grupos de seguridad de red y reglas de seguridad de red
Inicio de sesión y establecimiento de la suscripción
Conéctese a una máquina en la instancia local de Azure.
Inicie sesión y escriba el siguiente comando:
az login --use-device-codeEstablezca la suscripción.
az account set --subscription <Subscription ID>
Creación de un grupo de seguridad de red (NSG)
Cree un grupo de seguridad de red (NSG) para administrar el flujo de tráfico de datos en Azure Local. Puede crear una NSG por sí misma o asociarla a una interfaz de red o a una red lógica.
Advertencia
Los NSG deben tener al menos una regla de seguridad de red. Un NSG vacío deniega todo el tráfico entrante de forma predeterminada. No se puede acceder a una máquina virtual o una red lógica asociada a este NSG.
Establezca los parámetros siguientes en la sesión de la CLI de Azure.
$resource_group="examplerg" $nsgname="examplensg" $customLocationId="/subscriptions/<Subscription ID>/resourcegroups/examplerg/providers/microsoft.extendedlocation/customlocations/examplecl" $location="eastus"Los parámetros para la creación de grupos de seguridad de red se tabulan de la siguiente manera:
Parámetros Descripción nombre Nombre del grupo de seguridad de red que cree. Asegúrese de proporcionar un nombre que siga las reglas de los recursos de Azure. ubicación Región Azure para asociar con su grupo de seguridad de red. Por ejemplo, esto podría ser eastus,westeurope.
Para facilitar la administración, se recomienda usar la misma ubicación que la instancia local de Azure.grupo de recursos Nombre del grupo de recursos donde se crea el grupo de seguridad de red. Para facilitar la administración, se recomienda usar el mismo grupo de recursos que azure local. suscripción Nombre o identificador de la suscripción donde se implementa Azure Local. ubicación personalizada Ubicación personalizada asociada a Azure Local. Ejecute el comando siguiente para crear un grupo de seguridad de red (NSG) en la instancia local de Azure.
az stack-hci-vm network nsg create -g $resource_group --name $nsgname --custom-location $customLocationId --location $locationEl comando crea un grupo de seguridad de red (NSG) con el nombre especificado y lo asocia a la ubicación personalizada especificada.
Expanda para ver una salida de ejemplo.
{ "eTag": null, "extendedLocation": { "name": "/subscriptions/<Subscription ID>/resourcegroups/examplerg/providers/microsoft.extendedlocation/customlocations/examplecl", "type": "CustomLocation" }, "id": "/subscriptions/<Subscription ID>/resourceGroups/examplerg/providers/Microsoft.AzureStackHCI/networkSecurityGroups/examplensg", "location": "eastus", "name": "examplensg", "properties": { "networkInterfaces": [], "provisioningState": "Succeeded", "subnets": [] }, "resourceGroup": "examplerg", "systemData": { "createdAt": "2025-03-11T22:56:05.968402+00:00", "createdBy": "gus@contoso.com", "createdByType": "User", "lastModifiedAt": "2025-03-11T22:56:13.438321+00:00", "lastModifiedBy": "<User ID>", "lastModifiedByType": "Application" }, "tags": null, "type": "microsoft.azurestackhci/networksecuritygroups" }
Sugerencia
Use az stack-hci-vm network nsg create -h para obtener ayuda con la CLI.
Creación de una regla de seguridad de red
Después de crear un grupo de seguridad de red, cree reglas de seguridad de red. Para aplicar reglas al tráfico entrante y saliente, cree dos reglas.
Creación de una regla de seguridad de entrada
Establezca los parámetros siguientes en la sesión de la CLI de Azure.
$resource_group="examplerg" $nsgname="examplensg" $customLocationId="/subscriptions/<Subscription ID>/resourcegroups/examplerg/providers/microsoft.extendedlocation/customlocations/examplecl" $location="eastus" $securityrulename="examplensr" $sportrange="*" $saddprefix="10.0.0.0/24" $dportrange="80" $daddprefix="192.168.99.0/24" $description="Inbound security rule"Los parámetros para la creación de grupos de seguridad de red se tabulan de la siguiente manera:
Parámetros Descripción nombre Nombre de la regla de seguridad de red que se crea para Azure Local. Asegúrese de proporcionar un nombre que siga las reglas de los recursos de Azure. nsg-name Nombre del grupo de seguridad de red que contiene esta regla de seguridad de red. Asegúrese de proporcionar un nombre que siga las reglas de los recursos de Azure. ubicación Regiones de Azure especificadas por az locations. Por ejemplo, esto podría sereastus,westeurope. Si no se especifica la ubicación, se usa la ubicación del grupo de recursos.grupo de recursos Nombre del grupo de recursos donde se crea el grupo de seguridad de red. Para facilitar la administración, se recomienda usar el mismo grupo de recursos que azure local. suscripción Nombre o identificador de la suscripción donde se implementa Azure Local. Podría ser otra suscripción que use para las máquinas virtuales locales de Azure. ubicación personalizada Úselo para proporcionar la ubicación personalizada asociada a Azure Local donde va a crear este grupo de seguridad de red. direction La dirección de la regla especifica si la regla se aplica al tráfico entrante o saliente. Los valores permitidos son salientes o entrantes (valor predeterminado). intervalos de puertos de origen Especifique el intervalo de puertos de origen 0 y 65535 para que coincida con un paquete entrante o saliente. El valor predeterminado *especificará todos los puertos de origen.prefijos de dirección de origen Especifique los intervalos IP de CIDR o de destino. El valor predeterminado es *.prefijos-de-dirección-de-destino Especifique los intervalos IP de CIDR o de destino. El valor predeterminado es *.intervalos de puertos de destino Escriba un puerto específico o un intervalo de puertos que esta regla permita o deniega. Escriba un asterisco (*) para permitir el tráfico en cualquier puerto. protocol Protocolo para que coincida con un paquete entrante o saliente. Los valores aceptables son *(valor predeterminado), All, TCP y UDP.access Si coinciden las condiciones anteriores, especifique para permitir o bloquear el paquete. Los valores aceptables son Allow y Deny con el valor predeterminado Permitir. priority Especifique una prioridad única para cada regla de la colección. Los valores aceptables son de 100 a 4096. Un valor inferior representa una prioridad más alta. descripción Descripción opcional de esta regla de seguridad de red. La descripción es un máximo de 140 caracteres. Ejecute el comando siguiente para crear una regla de seguridad de red de entrada en la instancia local de Azure. Esta regla bloquea todo el tráfico ICMP entrante a máquinas virtuales locales de Azure (excepto los puertos de administración que desea habilitar) y permite todo el acceso saliente.
az stack-hci-vm network nsg rule create -g $resource_group --nsg-name $nsgname --name $securityrulename --priority 400 --custom-location $customLocationId --access "Deny" --direction "Inbound" --location $location --protocol "*" --source-port-ranges $sportrange --source-address-prefixes $saddprefix --destination-port-ranges $dportrange --destination-address-prefixes $daddprefix --description $descriptionEl comando crea una regla de seguridad de red y la asocia al grupo de seguridad de red especificado.
Expanda esta sección para ver una salida de ejemplo.
{ "extendedLocation": { "name": "/subscriptions/<Subscription ID>/resourcegroups/examplerg/providers/microsoft.extendedlocation/customlocations/examplecl", "type": "CustomLocation" }, "id": "/subscriptions/<Subscription ID>/resourceGroups/examplerg/providers/Microsoft.AzureStackHCI/networkSecurityGroups/examplensg/securityRules/examplensr", "name": "examplensr", "properties": { "access": "Deny", "description": "Inbound security rule", "destinationAddressPrefixes": [ "192.168.99.0/24" ], "destinationPortRanges": [ "80" ], "direction": "Inbound", "priority": 400, "protocol": "Icmp", "provisioningState": "Succeeded", "sourceAddressPrefixes": [ "10.0.0.0/24" ], "sourcePortRanges": [ "*" ] }, "resourceGroup": "examplerg", "systemData": { "createdAt": "2025-03-11T23:25:37.369940+00:00", "createdBy": "gus@contoso.com", "createdByType": "User", "lastModifiedAt": "2025-03-11T23:25:37.369940+00:00", "lastModifiedBy": "gus@contoso.com", "lastModifiedByType": "User" }, "type": "microsoft.azurestackhci/networksecuritygroups/securityrules" }
Sugerencia
Use az stack-hci-vm network nsg rule create -h para obtener ayuda con la CLI de Azure.
Crea una regla de seguridad de salida
Ejecute el comando siguiente para crear una regla de seguridad de red saliente que bloquee todo el tráfico de red.
az stack-hci-vm network nsg rule create -g $resource_group --nsg-name $nsgname --name $securityrulename --priority 500 --custom-location $customLocationId --access "Deny" --direction "Outbound" --location $location --protocol "*" --source-port-ranges $sportrange --source-address-prefixes $saddprefix --destination-port-ranges $dportrange --destination-address-prefixes $daddprefix --description $description
Pasos siguientes
Esta característica está disponible en Azure Local 2506 o posterior con la compilación del sistema operativo 26100.xxxx.